1. Home/
  2. Leistungen/
  3. Regulatory Compliance Management/
  4. Kritis

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Ihr Browser unterstützt das Video-Tag nicht.
Expertenlösungen für kritische Infrastrukturen und IT-Sicherheit

KRITIS (Kritische Infrastrukturen)

KRITIS-Betreiber mussen IT-Sicherheitsmassnahmen nach Stand der Technik umsetzen und Sicherheitsvorfalle an das BSI melden. Mit NIS2 wird der KRITIS-Kreis deutlich erweitert. ADVISORI berät bei KRITIS-Compliance: BSI-Anforderungen, Meldepflichten, Sicherheitsstandards und Prufungsvorbereitung.

  • ✓Compliance mit KRITIS-Verordnung und IT-Sicherheitsgesetz
  • ✓Robuste Cyber-Sicherheitsarchitekturen und Incident Response
  • ✓Integrierte Risikomanagement-Frameworks für kritische Systeme
  • ✓Optimierte Meldeprozesse und Behördenkommunikation

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

KRITIS Compliance: IT-Sicherheit fur kritische Infrastrukturen

Unsere Stärken

  • Tiefgreifendes Expertenwissen in KRITIS-Verordnung und IT-Sicherheitsgesetz
  • Langjährige Erfahrung in der Beratung kritischer Infrastrukturen verschiedener Sektoren
  • Ganzheitlicher Ansatz, der Compliance, Cyber-Sicherheit und Business Continuity integriert
  • Innovative Sicherheitstechnologien zur Automatisierung und Optimierung von Schutzmaßnahmen
⚠

Expertentipp

Eine erfolgreiche KRITIS-Compliance erfordert nicht nur die Erfüllung der regulatorischen Mindestanforderungen, sondern auch die strategische Integration in Ihre Cyber-Sicherheitsstrategie, um maximalen Schutz und operative Resilienz zu gewährleisten.

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Wir entwickeln mit Ihnen gemeinsam einen maßgeschneiderten Ansatz zur effektiven Umsetzung und kontinuierlichen Einhaltung der KRITIS-Anforderungen.

Unser Vorgehen

1
Phase 1

Durchführung einer umfassenden KRITIS-Kategorisierung und Sicherheits-Assessment

2
Phase 2

Entwicklung einer strategischen KRITIS-Compliance-Roadmap mit klaren Meilensteinen

3
Phase 3

Implementierung und Anpassung von IT-Sicherheitsmaßnahmen und Governance-Strukturen

4
Phase 4

Integration und Automatisierung von Monitoring-, Melde- und Response-Prozessen

5
Phase 5

Kontinuierliche Überwachung, Validierung und Optimierung der implementierten Sicherheitsmaßnahmen

"Die Umsetzung der KRITIS-Verordnung ist für kritische Infrastrukturen nicht nur eine regulatorische Notwendigkeit, sondern auch eine strategische Chance zur Stärkung der Cyber-Resilienz. Mit unserer Unterstützung können Betreiber die Anforderungen nicht nur erfüllen, sondern auch nutzen, um ihre Sicherheitsposture nachhaltig zu verbessern."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

KRITIS-Kategorisierung und Compliance-Assessment

Wir analysieren Ihre Infrastrukturen und Prozesse im Hinblick auf die KRITIS-Kategorisierung und entwickeln eine maßgeschneiderte Compliance-Strategie.

  • Detaillierte Bewertung der KRITIS-Relevanz und Schwellenwerte
  • Gap-Analyse der bestehenden IT-Sicherheitsmaßnahmen
  • Entwicklung einer priorisierten Roadmap für die Compliance-Umsetzung
  • Risiko-basierte Bewertung und Priorisierung von Sicherheitsmaßnahmen

Cyber-Sicherheit und Incident Response

Wir unterstützen Sie beim Aufbau robuster Cyber-Sicherheitskapazitäten und effektiver Incident Response Prozesse.

  • Entwicklung von Defense-in-Depth Sicherheitsarchitekturen
  • Implementierung von Security Operations Center (SOC) Capabilities
  • Aufbau und Training von Cyber Incident Response Teams (CIRT)
  • Integration von Threat Intelligence und kontinuierlichem Monitoring

Unsere Kompetenzen im Bereich KRITIS (Kritische Infrastrukturen)

Wählen Sie den passenden Bereich für Ihre Anforderungen

KRITIS Implementierung

Als KRITIS-Betreiber muessen Sie die Anforderungen des BSI-Gesetzes und des KRITIS-Dachgesetzes vollstaendig umsetzen. Wir begleiten Sie von der Schutzbedarfsanalyse ueber die ISMS-Implementierung bis zum Nachweis gegenueber dem BSI.

KRITIS Ongoing Compliance

Die KRITIS-Compliance endet nicht mit der Erstimplementierung. Als Betreiber muessen Sie Ihr ISMS kontinuierlich pflegen, alle zwei Jahre Nachweise erbringen und Sicherheitsvorfaelle binnen 24 Stunden melden. Wir sichern Ihre dauerhafte Compliance.

KRITIS Readiness

Als KRITIS-Betreiber müssen Sie gegenüber dem BSI nachweisen, dass Ihre kritische Infrastruktur angemessen geschützt ist. Unser KRITIS Readiness Assessment ermittelt systematisch Ihren aktuellen Reifegrad, identifiziert Compliance-Lücken und liefert eine priorisierte Roadmap zur Umsetzung aller Anforderungen nach BSI-Gesetz, IT-Sicherheitsgesetz 2.0 und KRITIS-Dachgesetz.

Weitere Leistungen in Regulatory Compliance Management

AIFMD RequirementsBAIT IT GovernanceBAIT IT Risk ManagementBAIT Information SecurityBAIT Testing ProceduresBAIT-DORA Convergence

Häufig gestellte Fragen zur KRITIS (Kritische Infrastrukturen)

Was sind Kritische Infrastrukturen (KRITIS)?

Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. In Deutschland definiert das BSI-Gesetz

10 KRITIS-Sektoren: Energie, Wasser, Ernährung, IT/Telekommunikation, Gesundheit, Finanz/Versicherungswesen, Transport/Verkehr, Staat/Verwaltung, Medien/Kultur und Siedlungsabfallentsorgung. Betreiber müssen IT-Sicherheitsmaßnahmen nach Stand der Technik umsetzen.

Wer gilt als KRITIS-Betreiber?

Als KRITIS-Betreiber gilt, wer eine Anlage in einem der

10 Sektoren betreibt und bestimmte Schwellenwerte überschreitet (z.B. Energieversorger ab 500.000 versorgte Personen, Krankenhäuser ab 30.000 stationäre Fälle/Jahr). Mit NIS 2 wird der Kreis deutlich erweitert: Auch mittlere Unternehmen (>

50 MA oder >10M€ Umsatz) in den betroffenen Sektoren können unter die erweiterten Pflichten fallen.

Warum ist KRITIS-Compliance für die C-Suite mehr als nur eine regulatorische Pflicht und wie kann ADVISORI uns dabei unterstützen, strategische Vorteile zu erzielen?

KRITIS-Compliance transzendiert für C-Level-Führungskräfte die reine Erfüllung regulatorischer Vorgaben und entwickelt sich zu einem fundamentalen Pfeiler der Unternehmensstrategie für kritische Infrastrukturen. Die Auswirkungen von Cyber-Bedrohungen auf kritische Systeme können existenzbedrohende Konsequenzen haben, die weit über finanzielle Verluste hinausgehen und die gesellschaftliche Verantwortung des Unternehmens tangieren.

🎯 Strategische Imperative der KRITIS-Verordnung für die Führungsebene:

• Schutz der gesellschaftlichen Verantwortung: Als Betreiber kritischer Infrastrukturen tragen Sie Verantwortung für die Versorgungssicherheit und müssen Reputationsrisiken durch Systemausfälle minimieren.
• Wettbewerbsfähigkeit durch Resilienz: Überlegene Cyber-Sicherheit und Betriebskontinuität werden zu entscheidenden Differenzierungsmerkmalen in einem zunehmend digitalisierten Umfeld.
• Investorensicherheit und ESG-Compliance: Robuste KRITIS-Compliance stärkt das Vertrauen von Stakeholdern und erfüllt wachsende ESG-Anforderungen bezüglich Cyber-Risiken.
• Operative Exzellenz: Integrierte Sicherheitsarchitekturen verbessern nicht nur die Compliance, sondern optimieren auch Geschäftsprozesse und betriebliche Effizienz.

🛡 ️ Der ADVISORI-Ansatz für strategisches KRITIS-Management:

• Ganzheitliche Risikointegration: Wir verbinden Cyber-Sicherheitsrisiken mit Geschäftsrisiken und entwickeln integrierte Management-Frameworks, die sowohl Compliance als auch Geschäftswert schaffen.

Welche konkreten Geschäftsrisiken entstehen für kritische Infrastrukturen durch unzureichende KRITIS-Compliance und wie kann ein strategischer Ansatz diese in Wettbewerbsvorteile verwandeln?

Unzureichende KRITIS-Compliance birgt für Betreiber kritischer Infrastrukturen existenzielle Risiken, die weit über regulatorische Sanktionen hinausgehen. Diese Risiken können die Geschäftskontinuität, gesellschaftliche Akzeptanz und langfristige Überlebensfähigkeit des Unternehmens fundamental gefährden. ADVISORI unterstützt Sie dabei, diese Herausforderungen in nachhaltige Wettbewerbsvorteile zu transformieren.

⚠ ️ Kritische Geschäftsrisiken durch unzureichende KRITIS-Compliance:

• Systemausfälle mit gesellschaftlichen Konsequenzen: Kritische Infrastrukturen tragen besondere Verantwortung für die Versorgungssicherheit; Ausfälle können zu erheblichen gesellschaftlichen Störungen und massiven Reputationsschäden führen.
• Regulatorische Sanktionen und Interventionen: BSI-Maßnahmen können von Bußgeldern bis hin zu betrieblichen Eingriffen reichen, die die Geschäftsautonomie erheblich einschränken.
• Cyber-Angriffe auf kritische Systeme: Unzureichende Schutzmaßnahmen machen kritische Infrastrukturen zu bevorzugten Zielen staatlicher und krimineller Akteure mit potenziell katastrophalen Folgen.
• Verlust der Betriebslizenz: In extremen Fällen kann unzureichende Compliance zur Aberkennung der Berechtigung zum Betrieb kritischer Infrastrukturen führen.
• Haftungsrisiken für die Geschäftsleitung: Persönliche Haftung der Vorstände und Geschäftsführer bei Verletzung der Sorgfaltspflichten im Bereich kritischer Infrastrukturen.

Wie können wir KRITIS-Compliance nutzen, um unsere digitale Transformation zu beschleunigen und gleichzeitig die Cyber-Resilienz zu maximieren?

KRITIS-Compliance und digitale Transformation sollten nicht als konkurrierende Prioritäten, sondern als synergetische Initiativen betrachtet werden, die sich gegenseitig verstärken und beschleunigen. Die für KRITIS erforderlichen Investitionen in Sicherheitstechnologien und -prozesse können als strategischer Hebel für eine umfassende digitale Modernisierung dienen und dabei gleichzeitig die Cyber-Resilienz auf ein überdurchschnittliches Niveau heben.

🔄 Strategische Synergien zwischen KRITIS und digitaler Transformation:

• Security-by-Design als Transformationsprinzip: KRITIS-Anforderungen zwingen zur Implementierung von Security-by-Design-Prinzipien, die eine solidere Basis für digitale Services und Automatisierung schaffen.
• Datenqualität und -governance: Die für KRITIS-Monitoring erforderliche Datenexzellenz bildet das Fundament für datengetriebene Geschäftsmodelle und KI-Anwendungen.
• Automatisierung von Sicherheitsprozessen: KRITIS-konforme Monitoring- und Response-Systeme können als Grundlage für die Automatisierung weiterer Geschäftsprozesse genutzt werden.
• Cloud-Security als Enabler: Die Entwicklung von KRITIS-konformen Cloud-Strategien ermöglicht skalierbare und flexible IT-Infrastrukturen für innovative Dienste.

🚀 ADVISORIs integrierter Transformationsansatz:

• Digitale Sicherheitsarchitekturen: Entwicklung von Zero-Trust-Architekturen, die sowohl KRITIS-Compliance gewährleisten als auch als Plattform für innovative digitale Services fungieren.

Welche strategischen Überlegungen sind bei der Budgetplanung für KRITIS-Compliance entscheidend und wie können wir den ROI maximieren?

Die Budgetplanung für KRITIS-Compliance erfordert eine strategische Herangehensweise, die über die reine Kostenbetrachtung hinausgeht und die langfristigen Wertschöpfungspotenziale berücksichtigt. Für die C-Suite ist es entscheidend, KRITIS-Investitionen als strategische Ausgaben zu positionieren, die nicht nur Compliance sicherstellen, sondern auch nachhaltige Geschäftsvorteile generieren.

💰 Strategische Budgetierungsansätze für KRITIS-Compliance:

• Total Cost of Ownership (TCO) vs. Business Value: Berücksichtigung der Gesamtkosten über den Lebenszyklus hinweg sowie der indirekten Wertschöpfung durch verbesserte Resilienz und operative Effizienz.
• Risikoadjustierte Budgetierung: Integration von Cyber-Risikobewertungen in die Budgetplanung, um das optimale Verhältnis zwischen Schutzinvestitionen und akzeptablem Restrisiko zu bestimmen.
• Phasenweise Implementierung: Strategische Staffelung der Investitionen zur Optimierung des Cashflows und zur Ermöglichung von Lerneffekten zwischen den Implementierungsphasen.
• Synergieidentifikation: Systematische Identifikation von Kosteneinsparungen durch Integration von KRITIS-Maßnahmen mit bestehenden IT- und Sicherheitsinvestitionen.

📈 Maximierung des ROI durch strategische Positionierung:

• Duale Nutzung von Technologien: Auswahl von Sicherheitslösungen, die sowohl KRITIS-Compliance gewährleisten als auch geschäftliche Mehrwerte schaffen (z.B. Analytics-Plattformen für Security und Business Intelligence).

Wie können wir als KRITIS-Betreiber eine Balance zwischen Cybersecurity-Investitionen und Geschäftsanforderungen finden, ohne die operative Exzellenz zu gefährden?

Die Balance zwischen Cybersecurity-Investitionen und Geschäftsanforderungen ist für KRITIS-Betreiber eine strategische Herausforderung, die innovative Ansätze erfordert. Statt Sicherheit und Geschäftserfolg als konkurrierende Ziele zu betrachten, können intelligente Implementierungsstrategien beide Aspekte synergetisch verstärken und dabei die operative Exzellenz sogar verbessern.

⚖ ️ Strategische Balancierungsansätze für KRITIS-Betreiber:

• Risikoproportionale Investitionen: Entwicklung einer risikobasierten Investitionsstrategie, die Schutzmaßnahmen gezielt auf die kritischsten Assets und Prozesse fokussiert, anstatt undifferenzierte Sicherheitslösungen zu implementieren.
• Business-Security Integration: Gestaltung von Sicherheitsmaßnahmen als integraler Bestandteil der Geschäftsprozesse, wodurch sowohl Compliance als auch operative Effizienz verbessert werden.
• Automatisierung als Effizienzbooster: Investition in automatisierte Sicherheitslösungen, die menschliche Ressourcen für wertschöpfende Aktivitäten freisetzen und gleichzeitig kontinuierlichen Schutz gewährleisten.
• Shared Security Services: Entwicklung von Sicherheitsdiensten, die sowohl interne Compliance-Anforderungen erfüllen als auch als externe Dienstleistungen vermarktet werden können.

🎯 Operative Exzellenz durch strategische Sicherheitsintegration:

• Performance-orientierte Sicherheitsarchitekturen: Design von Sicherheitslösungen, die nicht nur schützen, sondern auch die Systemperformance und Benutzerfreundlichkeit verbessern.
• Datengetriebene Optimierung: Nutzung von Sicherheitsmonitoring-Daten zur Identifikation und Behebung von operativen Ineffizienzen und Prozessengpässen.

Welche Rolle spielt das Management von Cyber-Risiken in der strategischen Unternehmensplanung und wie können wir diese in unsere Governance-Strukturen integrieren?

Cyber-Risikomanagement für KRITIS-Betreiber muss von einer reaktiven IT-Funktion zu einem proaktiven strategischen Steuerungsinstrument transformiert werden, das tief in die Governance-Strukturen und Entscheidungsprozesse des Unternehmens integriert ist. Diese Integration ermöglicht es, Cyber-Risiken nicht nur zu verwalten, sondern als strategische Dimension in alle Geschäftsentscheidungen einzubeziehen.

🎯 Integration von Cyber-Risiken in die strategische Unternehmensplanung:

• Cyber-Risiko als Geschäftsrisiko: Behandlung von Cyber-Bedrohungen als fundamentale Geschäftsrisiken, die gleichrangig mit Markt-, Kredit- oder operationellen Risiken in der strategischen Planung berücksichtigt werden.
• Szenariobasierte Strategieentwicklung: Integration von Cyber-Bedrohungsszenarien in die strategische Planung zur Bewertung der Resilienz verschiedener Geschäftsstrategien.
• Investitionsentscheidungen: Berücksichtigung von Cyber-Risiken bei allen größeren Investitions- und Digitalisierungsentscheidungen als kritischer Bewertungsfaktor.
• M&A-Integration: Einbeziehung von Cyber-Risikobewertungen in Due-Diligence-Prozesse und Post-Merger-Integration.

🏛 ️ Governance-Integration für strategisches Cyber-Risikomanagement:

• Board-Level Oversight: Etablierung von Aufsichtsratskomitees oder -verantwortlichkeiten speziell für Cyber-Risiken mit direkter Berichtslinie zur Geschäftsführung.
• Executive Cyber Risk Committee: Schaffung von C-Level-Gremien, die Cyber-Risiken regelmäßig bewerten und strategische Entscheidungen bezüglich Risikoappetit und -toleranz treffen.

Wie können wir unsere KRITIS-Compliance nutzen, um Partnerschaften mit anderen kritischen Infrastrukturen aufzubauen und gemeinsame Resilienz zu schaffen?

KRITIS-Compliance bietet eine einzigartige Gelegenheit zur Entwicklung strategischer Partnerschaften zwischen kritischen Infrastrukturen, die über traditionelle Geschäftsbeziehungen hinausgehen und gemeinsame Resilienz-Ökosysteme schaffen. Diese Kooperationen können nicht nur die Sicherheitsposture aller Beteiligten stärken, sondern auch neue Geschäftsmöglichkeiten eröffnen und die Wettbewerbsposition verbessern.

🤝 Strategische Partnerschaftsmodelle für KRITIS-Betreiber:

• Sector-übergreifende Security Alliances: Bildung von Sicherheitsallianzen zwischen verschiedenen KRITIS-Sektoren (Energie, Telekommunikation, Finanzen, Transport) zur gemeinsamen Bedrohungsabwehr und Informationsaustausch.
• Shared Security Infrastructure: Entwicklung gemeinsamer Sicherheitsinfrastrukturen wie Security Operations Centers (SOCs), Threat Intelligence Platforms oder Incident Response Teams.
• Collaborative Innovation: Gemeinsame Entwicklung und Erprobung innovativer Sicherheitstechnologien und -methoden mit geteilten Kosten und Risiken.
• Resilience Networks: Aufbau von Netzwerken gegenseitiger Unterstützung für Krisenzeiten, einschließlich Backup-Services und Notfallkapazitäten.

🔗 Operational Synergien durch strategische Kooperationen:

• Information Sharing: Etablierung strukturierter Threat Intelligence-Austauschprogramme, die allen Partnern Zugang zu erweiterten Bedrohungsinformationen gewähren.
• Joint Training und Exercises: Durchführung gemeinsamer Cyber-Übungen und Incident Response-Trainings zur Verbesserung der kollektiven Readiness.
• Supply Chain Security: Koordinierte Ansätze zur Sicherung komplexer, sektorübergreifender Lieferketten gegen Cyber-Bedrohungen.

Welche strategischen Überlegungen sind bei der Auswahl und Implementierung von KRITIS-konformen Technologielösungen entscheidend?

Die Auswahl und Implementierung von KRITIS-konformen Technologielösungen erfordert eine strategische Herangehensweise, die über die reine Compliance-Erfüllung hinausgeht und langfristige Geschäftsziele, technologische Entwicklungen und sich wandelnde Bedrohungslandschaften berücksichtigt. Entscheidungsträger müssen dabei sowohl gegenwärtige Anforderungen als auch zukünftige Flexibilität und Skalierbarkeit im Blick behalten.

🔍 Strategische Evaluationskriterien für KRITIS-Technologien:

• Future-Proof Architecture: Auswahl von Technologien, die nicht nur aktuelle KRITIS-Anforderungen erfüllen, sondern auch adaptierbar für zukünftige regulatorische Entwicklungen und emerging Threats sind.
• Business Integration Capability: Bewertung der Fähigkeit von Sicherheitstechnologien, sich nahtlos in bestehende Geschäftsprozesse zu integrieren und diese zu verbessern, anstatt sie zu behindern.
• Ecosystem Compatibility: Berücksichtigung der Interoperabilität mit bestehenden Systemen und der Fähigkeit zur Integration in breitere digitale Transformation-Initiativen.
• Total Cost of Ownership: Holistische Kostenbewertung, die Anschaffung, Implementierung, Betrieb, Wartung und End-of-Life-Kosten über den gesamten Lebenszyklus umfasst.

⚡ Implementierungsstrategien für maximale Wertschöpfung:

• Phased Deployment: Entwicklung von Implementierungsphasen, die kritische Compliance-Anforderungen priorisieren und gleichzeitig Geschäftsunterbrechungen minimieren.
• Pilot Programs: Durchführung kontrollierter Pilotprojekte zur Validierung von Technologielösungen vor großflächiger Implementierung.

Wie können wir als kritische Infrastruktur eine resiliente Lieferkette aufbauen und gleichzeitig KRITIS-Compliance in unseren Vendor-Management-Prozessen sicherstellen?

Resiliente Lieferketten sind für KRITIS-Betreiber von existenzieller Bedeutung, da Schwachstellen bei Zulieferern cascade-artige Ausfälle in kritischen Systemen verursachen können. Ein strategischer Ansatz zum Supply Chain Risk Management muss sowohl die eigene KRITIS-Compliance als auch die Sicherheitsstandards aller Partner systematisch berücksichtigen und dabei gleichzeitig Flexibilität und Wettbewerbsfähigkeit gewährleisten.

🔗 Strategische Dimensionen resilienteren Supply Chain Managements:

• Risk-based Vendor Segmentation: Kategorisierung von Lieferanten basierend auf ihrem Einfluss auf kritische Geschäftsprozesse und der Implementierung differenzierter Sicherheitsanforderungen entsprechend ihrer Risikorelevanz.
• Security-by-Design in Procurement: Integration von Cybersecurity-Anforderungen als fundamentale Auswahlkriterien in Beschaffungsprozessen, nicht als nachgelagerte Überlegung.
• Continuous Vendor Assessment: Implementierung kontinuierlicher Monitoring- und Bewertungsprozesse für Lieferanten-Sicherheit, die über einmalige Audits hinausgehen.
• Diversifikation und Redundanz: Strategische Entwicklung von Backup-Lieferanten und alternativen Beschaffungsquellen zur Reduzierung von Single Points of Failure.

🛡 ️ KRITIS-konforme Vendor-Management-Frameworks:

• Third-Party Risk Management (TPRM): Entwicklung umfassender TPRM-Programme, die regulatorische Anforderungen mit Geschäftskontinuität verbinden.
• Contractual Security Requirements: Einbindung spezifischer KRITIS-relevanter Sicherheitsklauseln in Lieferantenverträge mit messbaren SLAs und Compliance-Metriken.

Welche strategischen Vorteile entstehen durch die proaktive Zusammenarbeit mit dem BSI und anderen Regulatoren bei der KRITIS-Umsetzung?

Die proaktive Zusammenarbeit mit dem BSI und anderen Regulatoren transformiert das traditionelle Compliance-Paradigma von einer reaktiven Pflichtenerfüllung zu einer strategischen Partnerschaft, die erhebliche Wettbewerbsvorteile generieren kann. Für C-Level-Führungskräfte bietet dieser Ansatz die Möglichkeit, regulatorische Unsicherheiten zu reduzieren, frühen Zugang zu Entwicklungen zu erhalten und die eigene Position als verantwortungsvoller Akteur zu stärken.

🤝 Strategische Vorteile proaktiver Regulator-Zusammenarbeit:

• Early Regulatory Intelligence: Frühzeitiger Zugang zu geplanten regulatorischen Entwicklungen und Guidance, der strategische Planungsvorteile und Kosteneinsparungen ermöglicht.
• Influence on Regulatory Development: Möglichkeit zur aktiven Mitgestaltung von Regulierungsstandards durch konstruktive Teilnahme an Konsultationsprozessen und Working Groups.
• Reputation als Thought Leader: Positionierung als verantwortungsvoller und kooperativer Akteur, der das Vertrauen von Regulatoren und anderen Stakeholdern stärkt.
• Reduced Regulatory Uncertainty: Clarification von Interpretationsfragen und Reduktion von Compliance-Risiken durch direkten Dialog mit Regulatoren.

🎯 Operative Vorteile durch BSI-Kooperation:

• Präferenzielle Behandlung: Mögliche Bevorzugung bei der Bearbeitung von Anfragen, Genehmigungen oder Ausnahmeregelungen aufgrund demonstrierter Kooperationsbereitschaft.

Wie können wir Cyber-Incident Response für kritische Infrastrukturen so gestalten, dass sowohl KRITIS-Meldepflichten erfüllt als auch Geschäftskontinuität gewährleistet wird?

Effective Cyber-Incident Response für KRITIS-Betreiber erfordert eine komplexe Balance zwischen schneller operationaler Wiederherstellung, akkurater Regulatoren-Kommunikation und Schutz der Unternehmensreputation. Die Herausforderung liegt darin, diese teilweise konkurrierenden Prioritäten in einem integrierten Response-Framework zu harmonisieren, das unter extremem Zeitdruck funktioniert.

⚡ Integrierte Incident Response-Architektur für KRITIS:

• Parallel Response Streams: Entwicklung paralleler Response-Prozesse, die operative Wiederherstellung und regulatorische Meldungen gleichzeitig und koordiniert abarbeiten.
• Crisis Communication Protocols: Etablierung vordefinierter Kommunikationsprotokolle für verschiedene Stakeholder-Gruppen (BSI, Kunden, Partner, Medien) mit angemessenen Messaging-Strategien.
• Business Continuity Integration: Seamless Integration von Cyber-Incident Response in breitere Business Continuity-Pläne zur Sicherstellung ganzheitlicher Krisenreaktion.
• Legal und Compliance Coordination: Enge Koordination zwischen Cybersecurity-, Legal- und Compliance-Teams zur Sicherstellung korrekter und vollständiger Meldungen.

🎯 KRITIS-spezifische Response-Komponenten:

• Automated Reporting Systems: Implementierung automatisierter Systeme zur Generierung initiale Incident-Reports, die menschliche Fehler minimieren und Response-Zeiten verkürzen.
• Stakeholder Notification Matrix: Entwicklung präziser Notification-Matrizen, die basierend auf Incident-Schweregrad und -Typ automatische Benachrichtigungen an relevante Parteien auslösen.

Welche Rolle spielt die Mitarbeiterschulung und -sensibilisierung bei der nachhaltigen KRITIS-Compliance und wie können wir eine Kultur der Cybersecurity schaffen?

Mitarbeiterschulung und -sensibilisierung sind fundamental für nachhaltige KRITIS-Compliance, da auch die fortschrittlichsten technischen Sicherheitsmaßnahmen durch menschliche Schwachstellen kompromittiert werden können. Für kritische Infrastrukturen ist der Aufbau einer robusten Security-Kultur nicht nur eine Compliance-Anforderung, sondern eine strategische Notwendigkeit für die Aufrechterhaltung der gesellschaftlichen Versorgungssicherheit.

🎓 Strategische Dimensionen der KRITIS-Sicherheitskultur:

• Role-based Security Training: Entwicklung differenzierter Schulungsprogramme, die spezifische Sicherheitsverantwortlichkeiten verschiedener Rollen (Operations, IT, Management, Support) adressieren.
• Continuous Learning Culture: Etablierung einer Lernkultur, die Cybersecurity nicht als einmalige Schulung, sondern als kontinuierlichen Kompetenzaufbau versteht.
• Risk Awareness Integration: Integration von Cyber-Risikobewusstsein in alle Geschäftsprozesse und Entscheidungen, nicht nur in IT-spezifische Aktivitäten.
• Incentive Alignment: Entwicklung von Anreizsystemen, die sicherheitsbewusstes Verhalten belohnen und in Performance-Bewertungen integrieren.

🛡 ️ KRITIS-spezifische Schulungskomponenten:

• Critical Asset Awareness: Schulung aller Mitarbeiter bezüglich der kritischen Bedeutung ihrer Systeme für die gesellschaftliche Infrastruktur und die daraus resultierenden Verantwortlichkeiten.
• Threat Landscape Education: Regelmäßige Updates über aktuelle Bedrohungen, die speziell kritische Infrastrukturen betreffen, einschließlich staatlicher und terroristischer Akteure.

Wie können wir als KRITIS-Betreiber eine effektive Business Continuity-Strategie entwickeln, die sowohl Cyber-Bedrohungen als auch physische Risiken berücksichtigt?

Eine ganzheitliche Business Continuity-Strategie für KRITIS-Betreiber muss die Konvergenz von Cyber- und physischen Bedrohungen adressieren, da moderne kritische Infrastrukturen zunehmend durch die Digitalisierung von OT-Systemen verwundbar werden. Die strategische Herausforderung liegt darin, traditionelle Kontinuitätsplanung mit modernen Cyber-Resilience-Anforderungen zu einem kohärenten Framework zu integrieren.

🔄 Integrierte Kontinuitätsplanung für kritische Infrastrukturen:

• Cyber-Physical Systems Integration: Entwicklung von Kontinuitätsplänen, die die Interdependenzen zwischen IT-, OT- und physischen Systemen berücksichtigen und cascade-artige Ausfälle verhindern.
• Multi-Hazard Risk Assessment: Comprehensive Risikobewertung, die sowohl traditionelle Bedrohungen (Naturkatastrophen, Sabotage) als auch moderne Cyber-Bedrohungen in einem integrierten Framework analysiert.
• Adaptive Response Capabilities: Aufbau flexibler Response-Mechanismen, die je nach Art und Umfang der Störung zwischen verschiedenen Kontinuitätsmodi wechseln können.
• Cross-functional Coordination: Etablierung übergreifender Koordinationsmechanismen zwischen Cybersecurity-, Physical Security-, Operations- und Business Continuity-Teams.

🛡 ️ KRITIS-spezifische Kontinuitätskomponenten:

• Essential Services Prioritization: Systematic Priorisierung kritischer Services basierend auf ihrer gesellschaftlichen Bedeutung und regulatorischen Anforderungen.
• Redundanz und Diversifikation: Strategische Implementierung von Backup-Systemen und alternativen Betriebsmodi, die verschiedene Failure-Szenarien abdecken.

Welche strategischen Überlegungen sind bei der Cloud-Migration kritischer Systeme unter KRITIS-Gesichtspunkten zu beachten?

Die Cloud-Migration kritischer Systeme unter KRITIS-Compliance stellt eine komplexe strategische Entscheidung dar, die traditionelle Sicherheitsparadigmen herausfordert und neue Chancen für Resilienz und Effizienz eröffnet. Für C-Level-Entscheidungsträger ist es essentiell, sowohl die Potenziale als auch die Risiken systematisch zu bewerten und eine Cloud-Strategie zu entwickeln, die regulatorische Anforderungen mit geschäftlichen Vorteilen ausbalanciert.

☁ ️ Strategische Bewertungsdimensionen für KRITIS-Cloud-Migration:

• Regulatory Compliance Assessment: Comprehensive Bewertung der Vereinbarkeit verschiedener Cloud-Modelle mit KRITIS-Verordnung und anderen relevanten regulatorischen Anforderungen.
• Data Sovereignty und Jurisdiction: Sicherstellung, dass Datenverarbeitung und -speicherung in rechtlich akzeptablen Jurisdiktionen erfolgt und nationale Souveränitätsanforderungen erfüllt werden.
• Vendor Lock-in Mitigation: Entwicklung von Strategien zur Vermeidung kritischer Abhängigkeiten von einzelnen Cloud-Providern durch Multi-Cloud-Ansätze oder Exit-Strategien.
• Performance und Latency Requirements: Bewertung der Kompatibilität von Cloud-Services mit den strengen Performance-Anforderungen kritischer Infrastrukturen.

🔒 KRITIS-spezifische Cloud-Security-Anforderungen:

• Enhanced Security Controls: Implementierung zusätzlicher Sicherheitskontrollen, die über Standard-Cloud-Security hinausgehen und KRITIS-spezifische Bedrohungen addressieren.
• Incident Response Integration: Sicherstellung, dass Cloud-basierte Incident Response-Prozesse KRITIS-Meldepflichten und -zeitanforderungen erfüllen.

Wie können wir Artificial Intelligence und Machine Learning sicher in kritische Infrastrukturen integrieren und dabei KRITIS-Compliance gewährleisten?

Die Integration von AI/ML in kritische Infrastrukturen bietet enormes Potenzial für Effizienzsteigerungen und verbesserte Sicherheit, bringt jedoch auch neue Risikodimensionen mit sich, die unter KRITIS-Gesichtspunkten sorgfältig bewertet werden müssen. Für Führungskräfte ist es entscheidend, einen ausgewogenen Ansatz zu entwickeln, der Innovation ermöglicht, ohne die Stabilität und Sicherheit kritischer Systeme zu gefährden.

🤖 Strategische AI/ML-Integration in KRITIS-Umgebungen:

• Risk-stratified AI Deployment: Entwicklung eines gestuften Ansatzes, der AI/ML-Systeme entsprechend ihrer potenziellen Auswirkungen auf kritische Funktionen klassifiziert und entsprechende Sicherheitsmaßnahmen implementiert.
• Human-in-the-Loop Governance: Sicherstellung, dass kritische Entscheidungen immer menschliche Oversight und Validierung durchlaufen, auch bei hochautomatisierten AI-Systemen.
• Explainable AI Requirements: Implementierung von AI-Systemen, die ihre Entscheidungsprozesse transparent machen und Audit-Trail-Anforderungen erfüllen.
• Fail-Safe Design Principles: Entwicklung von AI-Systemen mit inherenten Fail-Safe-Mechanismen, die bei Funktionsstörungen automatisch in sichere Zuständen übergehen.

🛡 ️ KRITIS-konforme AI/ML-Sicherheitsframework:

• AI Security Testing: Implementierung spezialisierter Testing-Verfahren für AI-Systeme, einschließlich Adversarial Testing und Robustness Validation.

Welche Rolle spielt die Integration von KRITIS-Compliance in ESG-Strategien und wie kann dies zur Steigerung des Unternehmenswerts beitragen?

Die Integration von KRITIS-Compliance in ESG-Strategien (Environmental, Social, Governance) repräsentiert eine strategische Gelegenheit für kritische Infrastrukturen, regulatorische Anforderungen als Treiber für nachhaltigen Unternehmenswert zu positionieren. Diese Konvergenz ermöglicht es, Cybersecurity und Resilienz-Investitionen als Teil einer umfassenden Nachhaltigkeitsstrategie zu kommunizieren und dabei Stakeholder-Vertrauen zu stärken.

🌱 ESG-Integration strategischer KRITIS-Compliance:

• Environmental Dimension: Nutzung von KRITIS-Cybersecurity-Maßnahmen zur Verbesserung der Energieeffizienz und Reduzierung des ökologischen Fußabdrucks durch optimierte Systemsteuerung und predictive Maintenance.
• Social Responsibility: Positionierung von KRITIS-Compliance als gesellschaftlichen Beitrag zur Versorgungssicherheit und zum Schutz der kritischen Infrastruktur-Dienstleistungen.
• Governance Excellence: Integration von Cybersecurity-Governance in übergeordnete Corporate Governance-Strukturen als Demonstration verantwortungsvoller Unternehmensführung.
• Stakeholder Engagement: Entwicklung von Kommunikationsstrategien, die KRITIS-Aktivitäten als Teil der ESG-Verpflichtungen gegenüber Investoren, Kunden und der Gesellschaft positionieren.

📊 Unternehmenswert-Steigerung durch ESG-KRITIS-Integration:

• Enhanced Investor Confidence: Demonstrierte KRITIS-Compliance stärkt das Vertrauen von ESG-orientierten Investoren in die langfristige Stabilität und Nachhaltigkeit des Unternehmens.
• Risk Premium Reduction: Verbesserte Cybersecurity-Posture kann zu niedrigeren Kapitalkosten und besseren Finanzierungskonditionen führen.

Wie können wir als KRITIS-Betreiber von der Konvergenz zwischen KRITIS-Verordnung und NIS2-Richtlinie profitieren und Synergien nutzen?

Die Konvergenz zwischen KRITIS-Verordnung und NIS2-Richtlinie bietet strategische Gelegenheiten für Betreiber kritischer Infrastrukturen, durch integrierte Compliance-Ansätze Effizienzgewinne zu erzielen und gleichzeitig ihre Sicherheitsposture zu stärken. Für C-Level-Führungskräfte ist es entscheidend, diese regulatorischen Frameworks nicht als separate Anforderungen, sondern als komplementäre Elemente einer ganzheitlichen Cyber-Resilienz-Strategie zu verstehen.

🔄 Strategische Synergien zwischen KRITIS und NIS2:

• Harmonisierte Risikomanagement-Frameworks: Entwicklung integrierter Ansätze, die sowohl KRITIS- als auch NIS2-Anforderungen durch ein einheitliches Risikomanagement-Framework adressieren.
• Optimierte Meldeprozesse: Koordination von Incident-Reporting-Prozessen für beide Regulierungen zur Vermeidung von Doppelarbeit und Inkonsistenzen.
• Gemeinsame Governance-Strukturen: Etablierung von Governance-Mechanismen, die beide regulatorischen Frameworks unter einem einheitlichen Führungsansatz integrieren.
• Supply Chain Security Integration: Nutzung der NIS2-Supply Chain-Anforderungen zur Stärkung der KRITIS-spezifischen Lieferkettenresilienz.

🎯 Operative Effizienzgewinne durch integrierte Compliance:

• Einheitliche Sicherheitsarchitekturen: Design von Cybersecurity-Lösungen, die simultanean KRITIS- und NIS2-Anforderungen erfüllen und dabei Investitionssynergien schaffen.
• Konsolidierte Audit-Prozesse: Entwicklung von Audit-Frameworks, die beide Regulierungen abdecken und Prüfungsaufwände optimieren.
• Shared Training und Awareness: Implementation gemeinsamer Schulungsprogramme, die sowohl KRITIS- als auch NIS2-spezifische Anforderungen adressieren.

Welche strategischen Überlegungen sind bei der Entwicklung einer KRITIS-konformen Zero Trust-Architektur für kritische Infrastrukturen zu beachten?

Die Implementierung einer Zero Trust-Architektur in kritischen Infrastrukturen unter KRITIS-Compliance erfordert eine fundamentale Neubetrachtung traditioneller Sicherheitsparadigmen. Für Führungskräfte bedeutet dies, ein Sicherheitsmodell zu entwickeln, das sowohl die besonderen Anforderungen kritischer Systeme als auch die Prinzipien kontinuierlicher Verifikation und minimaler Privilegien harmonisch integriert.

🔐 KRITIS-spezifische Zero Trust-Designprinzipien:

• Critical Asset Segmentation: Entwicklung granularer Mikrosegmentierung, die kritische OT-Systeme von weniger kritischen IT-Systemen isoliert, ohne dabei operative Effizienz zu beeinträchtigen.
• Continuous Authentication for Critical Systems: Implementierung kontinuierlicher Authentifizierungsmechanismen, die die besonderen Anforderungen industrieller Kontrolsysteme und deren Performance-Kritikalität berücksichtigen.
• Resilient Identity Management: Aufbau redundanter und hochverfügbarer Identity-Management-Systeme, die auch bei partiellen Systemausfällen die Zugangskontrolle zu kritischen Systemen gewährleisten.
• Context-aware Access Controls: Integration von operationalen Kontextinformationen (Betriebszustand, Notfallsituationen, Wartungsmodi) in Zugangsentscheidungen.

🛡 ️ Operational Continuity in Zero Trust-Umgebungen:

• Emergency Access Protocols: Entwicklung sicherer Notfallzugangsverfahren, die auch bei Zero Trust-Systemausfällen den Zugang zu kritischen Systemen ermöglichen.
• Performance-optimized Security: Design von Zero Trust-Komponenten, die minimale Latenz und maximale Verfügbarkeit für zeitkritische Steuerungssysteme gewährleisten.

Wie können wir als kritische Infrastruktur eine effektive Cyber Threat Intelligence-Strategie entwickeln und dabei KRITIS-spezifische Bedrohungen adressieren?

Eine effektive Cyber Threat Intelligence (CTI)-Strategie für KRITIS-Betreiber muss über generische Bedrohungsinformationen hinausgehen und spezifisch auf die einzigartigen Risikoprofile kritischer Infrastrukturen zugeschnitten sein. Die Herausforderung liegt darin, actionable Intelligence zu generieren, die sowohl strategische Entscheidungsfindung als auch operative Sicherheitsmaßnahmen informiert und dabei die besonderen Schutzbedürfnisse kritischer Systeme berücksichtigt.

🎯 KRITIS-fokussierte Threat Intelligence-Dimensionen:

• Sector-specific Threat Landscapes: Entwicklung detaillierter Bedrohungsprofile für spezifische KRITIS-Sektoren unter Berücksichtigung von Angreiferkapazitäten, Motivationen und bevorzugten Angriffsvektoren.
• Geopolitical Risk Integration: Integration geopolitischer Analysen zur Antizipation staatlich unterstützter Bedrohungen gegen kritische Infrastrukturen.
• Supply Chain Threat Intelligence: Spezifische Fokussierung auf Bedrohungen in komplexen Lieferketten kritischer Infrastrukturen einschließlich Third-Party- und Fourth-Party-Risiken.
• Operational Technology (OT) Threat Analysis: Entwicklung spezialisierter Intelligence-Kapazitäten für industrielle Kontrollsysteme und SCADA-Umgebungen.

🔍 Strategische CTI-Integration in KRITIS-Operations:

• Executive Threat Briefings: Entwicklung C-Level-gerechter Threat Intelligence-Berichte, die komplexe Bedrohungen in strategische Geschäftsrisiken übersetzen.
• Predictive Threat Modeling: Implementierung von Modellen zur Vorhersage wahrscheinlicher Angriffsentwicklungen gegen kritische Infrastrukturen.

Welche langfristigen strategischen Überlegungen sollten bei der Entwicklung einer KRITIS-Roadmap für die nächsten 5-10 Jahre berücksichtigt werden?

Die Entwicklung einer langfristigen KRITIS-Roadmap erfordert strategische Weitsicht, die über aktuelle regulatorische Anforderungen hinausgeht und zukünftige technologische, geopolitische und gesellschaftliche Entwicklungen antizipiert. Für C-Level-Führungskräfte ist es entscheidend, eine adaptive Strategie zu entwickeln, die sowohl Planungssicherheit als auch Flexibilität für unvorhersehbare Entwicklungen bietet.

🔮 Zukunftsorientierte Strategiedimensionen für KRITIS:

• Technological Evolution Anticipation: Berücksichtigung emergierender Technologien (Quantum Computing, 6G, Extended Reality) und deren potenzielle Auswirkungen auf kritische Infrastrukturen und Sicherheitsanforderungen.
• Regulatory Evolution Modeling: Antizipation zukünftiger regulatorischer Entwicklungen auf nationaler und europäischer Ebene sowie deren Integration in langfristige Compliance-Strategien.
• Climate Change Adaptation: Integration von Klimawandel-bedingten Risiken in die langfristige Resilienz-Planung kritischer Infrastrukturen.
• Demographic und Social Changes: Berücksichtigung gesellschaftlicher Veränderungen (Urbanisierung, demografischer Wandel, veränderte Arbeitsmodelle) in der strategischen Infrastrukturplanung.

🚀 Strategische Capability-Entwicklung für die Zukunft:

• Next-Generation Workforce: Entwicklung von Talentstrategien für zukünftige Kompetenzanforderungen in Cybersecurity, OT-Security und Hybrid-Umgebungen.
• Adaptive Infrastructure Design: Aufbau flexibler Infrastrukturen, die sich an veränderte Bedrohungslagen und technologische Entwicklungen anpassen können.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01